Skip to main content

Arquitetura de Segurança Safety-Critical

Defesa em profundidade para infraestrutura financeira. Redes zero-trust, isolamento multi-tenant e trilhas de auditoria imutáveis.

Arquitetura para Segurança

LayerMechanismStatus
GatewayGateway API com terminação TLS, limitação de taxa e middleware de autenticaçãoImplementado
AplicaçãoContexto de tenant injetado pelo gateway (X-Tenant-ID), nunca confiado do chamador. OAuth2 client_credentials por tenant.Implementado
Banco de dadosRow-Level Security por tenant. Papel não-superusuário para todas as consultas de aplicação.Implementado

Zero exposição pública de serviços de core banking. Leituras executam diretamente contra o serviço financeiro; gravações roteiam através do mecanismo de execução durável.

Proteção de Dados

Criptografia em repousoCriptografia de tablespace do banco de dados, criptografia no nível de arquivo do motor de ledger
Criptografia em trânsitoTLS 1.3 no gateway, rede interna isolada para comunicação serviço-a-serviço
Isolamento de dadosRLS por tenant, chaves API com escopo de tenant
Trilha de auditoriaEventos de auditoria com hash SHA-256 encadeado (DORA Art. 11)
RetençãoConfigurável por jurisdição (GoBD: 10 anos, HGB §257)

Alinhamento Regulatório

RegulationStatusHow FERNEL Addresses It
DORA (2022/2554)Arquitetonicamente alinhadoCadeia de dependências mínima (~30 deps transitivas), journal de execução durável, auditoria com hash encadeado, reinício determinístico.
PSD2 (2015/2366)Coberto (core)SCA via OAuth2, rastreamento de data valor (Art. 87), taxonomia de R-transactions (Art. 71, 76).
PSD3/PSREm monitoramentoVoP e responsabilidade por fraude ainda não implementados. Análise de lacunas concluída.
EMD2 (2009/110)Coberto (core)Tipos de conta safeguarding, isolamento de float, modelo de conta e-money.
AMLD5/6Coberto (core)Screening AML, KYC/KYB, motor de políticas CDD, gestão de listas negras.
GDPR (2016/679)Projetado paraMinimização de dados, direito ao esquecimento (soft-delete com auditoria), registros de processamento.
NIS2 (2022/2555)Em monitoramentoRelatório de incidentes e avaliação de cadeia de suprimentos planejados.
IPR (2024/886)PlanejadoArquitetura SEPA Instant definida. SLA de 10 segundos, disponibilidade 24/7 pendente.

A Fernel fornece bases arquitetônicas projetadas para conformidade regulatória estrita. Certificação requer auditoria formal.

Transparência da Cadeia de Suprimentos

Serviço do núcleo financeiro~15 dependências externas, ~30 transitivas
Motor de execução durávelDependências mínimas curadas, grafo de dependências auditável
Interface de gestãoÁrvore de dependências maior, mas fora do caminho financeiro crítico

Alinhamento DORA Art. 15: avaliação de risco de terceiros ICT para todos os provedores críticos. O núcleo financeiro é construído sobre uma stack de sistemas de alto desempenho com uma pegada de dependências deliberadamente mínima.

Resposta e Recuperação de Incidentes

Cada operação que altera estado é registrada pelo motor de execução durável. Recuperação após uma falha significa reproduzir o journal a partir do último checkpoint. Nenhuma intervenção manual necessária para falhas de infraestrutura transitórias.

O motor do ledger usa um log write-ahead replicado com checksums end-to-end de 128 bits e serialização estrita. O arquivamento contínuo fornece backup no nível do banco de dados. A replicação nativa do ledger fornece redundância no nível do engine. Sem janelas de manutenção programada para o ledger (projetado para operação 24/7).

O Que Ainda Não Temos

  • Certificação SOC 2 Type II: planejada, ainda não obtida.
  • Certificação ISO 27001: planejada, ainda não obtida.
  • Relatório de teste de penetração: agendado, ainda não concluído.
  • PCI-DSS: não aplicável (dados de cartão não são armazenados diretamente).

Publicamos esta seção porque a transparência sobre nosso estado atual é mais valiosa do que reivindicar certificações que não possuímos.